Pwnagotchi, tamagotchi เพื่อแฮ็กเครือข่าย WiFi

พนาก็อตจิ

เมื่อท่องเน็ตฉันเจอข่าวที่ดึงดูดความสนใจของฉันและฉันอยากจะแบ่งปันกับผู้อ่านของเรา เวอร์ชันเสถียรแรกของโครงการ Pwnagotchi เพิ่งเปิดตัวซึ่งแผ่ออกเป็น เครื่องมือสำหรับแฮ็กเครือข่ายไร้สาย

โครงการ Pwnagotchi แตกต่างจากโครงการอื่น ๆ ที่มีวัตถุประสงค์เดียวกัน จากส่วนของการออกแบบตั้งแต่ Pwnagotchi ถูกออกแบบให้เป็นสัตว์เลี้ยงอิเล็กทรอนิกส์ที่มีลักษณะคล้ายกับ Tamagotchi ที่มีชื่อเสียง ต้นแบบหลักของอุปกรณ์ ขึ้นอยู่กับบอร์ด Raspberry Pi Zero Wแต่ยังสามารถใช้กับบอร์ด Raspberry Pi อื่น ๆ ได้เช่นเดียวกับในสภาพแวดล้อม Linux ใด ๆ ที่มีอแด็ปเตอร์ไร้สายที่รองรับการทำงานในโหมดการตรวจสอบการจัดการทำได้ผ่านหน้าจอ LCD หรือเว็บอินเตอร์เฟส รหัสโครงการเขียนด้วย Python และแจกจ่ายภายใต้ใบอนุญาต GPLv3

เกี่ยวกับ Pwnagotchi

พนาก็อตจิ มีโหมดการใช้งานที่เฉพาะเจาะจงมาก ในขณะที่ ผู้ใช้ต้องโต้ตอบกับมันเช่นเดียวกับที่ทำกับทามาก็อตจิตั้งแต่สัตว์เลี้ยง ต้องเลี้ยงด้วยหีบห่อ ที่ถูกดักจับจากจุดไร้สายที่แตกต่างกันในขั้นตอนของการเจรจาการเชื่อมต่อใหม่ (การจับมือที่รู้จักกันดี)

มิฉะนั้นอุปกรณ์จะค้นหาเครือข่ายไร้สายที่พร้อมใช้งานและจะพยายามสกัดกั้น ลำดับการจับมือ เนื่องจากการจับมือจะถูกส่งเฉพาะเมื่อไคลเอนต์เชื่อมต่อกับเครือข่ายอุปกรณ์จึงใช้วิธีการต่างๆเพื่อตัดการเชื่อมต่อปัจจุบันและบังคับให้ผู้ใช้เชื่อมต่อกับเครือข่ายอีกครั้ง

ในระหว่างการสกัดกั้นฐานข้อมูลของแพ็กเกจจะถูกสะสมรวมถึงแฮชที่สามารถใช้เพื่อเลือกคีย์ WPA

โครงการนี้โดดเด่นในเรื่องการใช้วิธีการฝึกอบรมที่เข้ากันได้กับ AAC (Actor Advantage Critic) และ เครือข่ายประสาทเทียมที่ใช้หน่วยความจำ LSTMซึ่งใช้ในการสร้างบอทเพื่อเล่นเกมคอมพิวเตอร์ รูปแบบการฝึกอบรมจะดำเนินการในขณะที่อุปกรณ์กำลังทำงานโดยคำนึงถึงประสบการณ์ในอดีตเพื่อเลือกกลยุทธ์ที่เหมาะสมที่สุดในการโจมตีเครือข่ายไร้สาย

ผ่านการเรียนรู้ของเครื่อง Pwnagotchi เลือกพารามิเตอร์ดักจับแบบไดนามิก ของการจราจร และเลือกระดับความเข้มข้นของการบังคับให้ยุติเซสชันผู้ใช้. นอกจากนี้ยังรองรับโหมดการทำงานด้วยตนเองซึ่งการโจมตีจะดำเนินการ

แพ็กเก็ต bettercap ใช้เพื่อสกัดกั้นประเภทของการรับส่งข้อมูลที่จำเป็นในการเลือกคีย์ WPA การสกัดกั้นจะดำเนินการทั้งในโหมดพาสซีฟและประเภทของการโจมตีที่รู้จักซึ่งบังคับให้ไคลเอ็นต์ส่งต่อ PMKID ไปยังเครือข่าย

แพ็คเก็ตที่ถูกสกัดซึ่งครอบคลุมทุกรูปแบบของการจับมือที่สอดคล้องกับแฮชแคทจะถูกเก็บไว้ในไฟล์ PCAP โดยมีไฟล์เดียวที่คำนวณสำหรับเครือข่ายไร้สายแต่ละเครือข่าย

โดยการเปรียบเทียบกับ Pwnagotchi รองรับการกำหนดอุปกรณ์ใกล้เคียงอื่น ๆ และยังเป็นไปได้ที่จะมีส่วนร่วมในการสร้างแผนที่ครอบคลุมทั่วไป ในการเชื่อมต่ออุปกรณ์ Pwnagotchi ผ่าน WiFi จะใช้โปรโตคอล Dot11 อุปกรณ์ใกล้เคียงแลกเปลี่ยนข้อมูลที่ได้รับบนเครือข่ายไร้สายและจัดระเบียบการทำงานร่วมกันแบ่งช่องสำหรับการโจมตี

ฟังก์ชัน Pwnagotchi สามารถขยายได้ผ่านปลั๊กอินในรูปแบบของฟังก์ชันต่างๆเช่นระบบอัปเดตซอฟต์แวร์อัตโนมัติ, การสร้างสำเนาสำรอง, จับแพ็กเก็ตจับมือไปยังพิกัด GPS, การเผยแพร่ข้อมูลเกี่ยวกับเครือข่ายที่ถูกแฮ็กบน onlinehashcrack.com, wpa-sec.stanev.org, wigle .net และ PwnGRID แฟล็กเพิ่มเติม (การใช้หน่วยความจำอุณหภูมิ ฯลฯ ) และการใช้งานการเลือกรหัสผ่านพจนานุกรมสำหรับการจับมือกัน

วิธีการรับภาพของ Pwnagotchi?

สุดท้ายสำหรับผู้ที่มี Raspberry Pi Zero แม้แต่ Raspberry 3 หรือ 4 สามารถรับอิมเมจระบบได้โดยไปที่ ไปที่ลิงค์ต่อไปนี้

ภาพสามารถบันทึกลงในการ์ด SD ของคุณด้วย Etcherซึ่งเป็นเครื่องมือหลายแพลตฟอร์ม หากต้องการทราบรายละเอียดเพิ่มเติมเกี่ยวกับการกำหนดค่าและวิธีการใช้งานคุณสามารถทำได้ ในลิงค์นี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา